Punto informatico Network
Canali
20081101075843_1107978128_20081101075831_1169123072_gega.png

Guida operativa a HxD, il bisturi per la rimozione definitiva dei rootkit

28/02/2011
- A cura di
Sicurezza - Gli MBR rootkit ed i rootkit in generale costituiscono infezioni davvero difficili da rimuovere. Ma dove non arrivano i tool antivirali, arriva il disk editor: HxD è un ottimo strumento free che ci permette di eliminare il problema definitivamente e senza grossi problemi. Vediamo come.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

rimozione (1) , rootkit (1) , mbr (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 22 voti

Esaminiamo un secondo disco infetto da rootkit, in questo caso abbiamo un disco con una singola partizione di sistema; notiamo, oltre alla lingua inglese, la modifica della tabella di partizione.

Nel disco è installato Windows XP in lingua italiana.

18.HxD.jpg

Controlliamo le righe presenti dall'offset 1C0 all'offset 1F0

18.HxD.png

E procediamo con l'estrapolazione degli estremi del filesystem: anche in questo caso il primo estremo corrisponde al valore 3F, ovvero al settore 63, mentre l'altro estremo corrisponde al valore scritto negli offset 1F6-1F9, ovvero al valore 09 4A 85 27, settore 155878695. Ma non lasciamoci ingannare, negli offset 1FA-1FD è segnato il settore dove è insediato il codice malevolo, per cui dobbiamo tenerne conto e considerare gli offset a partire da dove rileviamo l'infezione (quindi al valore 09 4A 84 27 aggiungiamo il valore 00 06 5F 9A per ottenere il valore 09 50 E4 C1, settore 156296385).

Nei settori compresi dal MBR al primo estremo del filesystem, notiamo tracce di codice che in un disco sano non sono presenti

19.HxD.jpg

E andando a verificare l'altro estremo troveremo una copia del MBR e le altre parti del codice virale nei settori successivi.

21.HxD.jpg

In questo caso quindi gli offset utilizzati per editare i settori sono stati i seguenti:

  • settori 1-62, offset iniziale 200, finale 7DFF;
  • settori 156296385-156301488, offset iniziale 12A1C98200, finale 12A1F15FFF;

Anche qui prima di procedere è stato eseguito un controllo con lo Stealth Rootkit Detector, il quale aveva generato il seguente log:

Dove ci indica che sono state rilevate due copie del MBR, l'inizio e la coda del codice virale. In questo caso, le copie del MBR non sembravano copie di backup, per cui si è preferito eseguire il ripristino del MBR tramite il comando fixmbr e fixboot.

Pagina successiva
Casi ed esempi (parte III)
Pagina precedente
Casi ed esempi (parte I)

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.28 sec.
    •  | Utenti conn.: 50
    •  | Revisione 2.0.1
    •  | Numero query: 45
    •  | Tempo totale query: 0.08